Cuando la gente tuvo que resguardarse en sus hogares en el pico de la pandemia, y comenzar a trabajar remotamente, la ciberseguridad de las empresas se enfrentó a una dura prueba: debían ampliar el alcance de la protección a los dispositivos personales que sus colaboradores utilizaban y crear sobre la marcha una nueva estrategia para hacer frente a las nuevas amenazas que se avecinaban.
 

Se estima que durante la pandemia, una de cada tres empresas perdió o redujo la visibilidad de los ataques y los compromisos, el 70% observó un aumento en los casos de ataques y/o amenazas en sus sistemas, en tanto que el 35% de las industrias disminuyeron durante este período su presupuesto en ciberseguridad.

Al cierre de 2021, de acuerdo con datos de una firma de investigación e mercado, el 39% de las empresas estimaban que se encontraban más expuestas a ataques sofisticados, y el 44% de ellas preveía incrementar sus inversiones en privacidad de datos en 2021.

man-giving-business-presentation-using-high-technology-digital-pen

 

Este evento global llevó a que las organizaciones replantearan la manera en que protegen sus activos y usuarios. Y esto es aún más relevante cuando el trabajo remoto e híbrido se ha convertido en parte de la nueva realidad.

Si bien existe un cambio en la forma en que la gente trabaja, estudia, compra y se entretiene, las amenazas están más latentes que nunca, y los ciberdelincuentes crean constantemente métodos mucho más sofisticados para lanzar sus ataques.

Es por ello que ahora cobra mayor importancia el educar y capacitar a los colaboradores para que reconozcan y eviten los riesgos a los que están expuestos en el día a día.

 

Bomba molotov.

En el entorno actual, hay una serie de amenazas y prácticas que, al combinarse, pueden ser la receta perfecta para crear una ‘bomba molotov’, capaz de reducir a cenizas la reputación y el negocio de las empresas. Hagamos un breve repaso de algunas de ellas.

 

Ransomware.

Este tipo de malware cifra los sistemas de cómputo de las organizaciones e impide que los usuarios tengan acceso a ellos. Para
recuperarlos, se debe pagar un rescate a los hackers, quienes exigen que se haga a través de bitcoins, pero el pago del rescate no garantiza la recuperación del acceso a sus sistemas. Un ataque de ransomware puede estar dirigido a los empleados, individualmente, o a la empresa en su conjunto.

man-giving-business-presentation-using-high-technology-digital-pen

 

Contraseñas débiles o comprometidas.

Cuando un usuario ingresa su información para iniciar sesión en un sitio web apócrifo sin darse cuenta, es el canal más común para comprometer sus contraseñas. Asimismo, utilizar combinaciones comunes de usuario y contraseñas o utilizar las mismas para distintas plataformas, eleva la vulnerabilidad frente a los ciberdelincuentes. Es recomendable utilizar claves de acceso diferentes y complejas.

 

Trabajo remoto expuesto.

El trabajo remoto es conveniente, pero también representa ciertos riesgos. Los equipos que se utilizan para trabajar son utilizados con frecuencia también por otros miembros de la familia. Esta situación puede provocar la filtración de información confidencial. De ahí que las empresas deban tomar las medidas necesarias para evitar estos riesgos.

 

Amenazas internas.

Dentro de los límites de una empresa pueden originarse muchas de las amenazas. Con frecuencia, son los propios empleados los que pueden infectar los equipos empresariales, ya sea por descuido o intencionalmente. Los colaboradores inconformes o que han sido despedidos también pueden extraer información de las bases de datos, destruirla o infectar los equipos.

 

Correos empresariales comprometidos (BEC).

También el trabajo remoto ha sido una oportunidad para que los atacantes puedan suplantar la identidad de colegas, proveedores o miembros de la alta dirección. Una práctica común es que los delincuentes envíen un correo electrónico haciéndose pasar por el director de la empresa para solicitar hacer transferencias bancarias, compartir contraseñas o documentos confidenciales.


Malware.

El software malicioso puede descargarse a los equipos al dar clic sobre un enlace o un infectado. Una vez que se instala, los hackers tienen acceso a la información confidencial de una empresa, incluidos datos bancarios, archivos personales y propiedad intelectual, entre otros.

man-giving-business-presentation-using-high-technology-digital-pen

 

¿Cómo enfrentar estas amenazas?

Las organizaciones necesitan enfocar sus esfuerzos en prevenir que estas amenazas y prácticas, entre muchas otras, se combinen y provoquen que la bomba molotov estalle.

Parte de las iniciativas que deben implementar incluye trabajar de la mano con personal especializado en ciberseguridad, que puede formar parte de las filas de la organización, o ser un profesional o una empresa externa.

Un requerimiento clave también es implementar políticas de ciberseguridad para los colaboradores, y las cuales deben ser revisadas y actualizadas regularmente para asegurarse de que todos en la empresa comprendan y cumplan con los procedimientos adecuados para responder a las amenazas.

Finalmente, es fundamental capacitar al personal de todos los niveles sobre la estrategia de seguridad, las políticas que la conforman y las mejores prácticas.

Con esto no solamente se hace más resistente al que se considera el eslabón más débil, sino que también se optimiza su conocimiento sobre los riesgos y amenazas y cómo evitarlos.

Al final del día, son ellos los que tienen acceso a los sistemas y la información crítica desde sus dispositivos cuando laboran en casa, en la oficina o en el lugar en el que se encuentren, y en cuyas manos prácticamente está la seguridad de sus empresas.

¿Necesitas ayuda?